Une cyberattaque cible les Systèmes d'Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.
Virus furtifs :
Pour ce faire, ils compromettent les logiciels de détection. Ces virus peuvent se propager de la même manière que tout autre virus, par le biais de programmes malveillants, de pièces jointes ou d'installations créées via divers sites internet.
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
Ces attaques courantes submergent un site avec un volume élevé de paquets ou de connexions, saturant sa bande passante, son équipement réseau ou ses serveurs jusqu'à ce qu'il soit incapable de traiter le trafic et qu'il s'effondre.
Dénis de service, défigurations, exfiltrations et divulgations de données, prises de contrôle d'un système informatique : la crédibilité de l'organisation victime est en jeu… Ces quatre types d'attaques très employés par les hacktivistes visent essentiellement à porter atteinte à l'image de leur cible.
Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor ...
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Les plus malveillants sont surnommés crashers. Le chapeau gris ou grey hat : spécialiste sans mauvaises intentions, qui agit parfois illégalement. La recherche de gloire est souvent sa principale motivation. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat.
Kevin Mitnick : l'insaisissable
Une carrière qui aura duré vingt ans. Il a par la suite, entre autres, accédé à sa manière aux systèmes de grands noms de la technologie tels que Sun Microsystème, Nokia, Motorola, Fujitsu… « Le Condor » a très probablement été le hacker le plus médiatisé de son époque.
Le premier, et probablement le plus célèbre, est l'attaque du ransomware Wannacry, pour lequel les États-Unis ont imposé des sanctions à la Corée du Nord en 2019. Wannacry a infecté près de 300 000 appareils et causé quatre milliards de dollars de dommages.
Qu'est-ce qu'un virus informatique ? Un virus est un programme informatique malveillant dont l'objectif est de perturber le fonctionnement normal d'un système informatique à l'insu de son propriétaire. Il existe différents types de virus comme le rançongiciel, le cheval de Troie, le logiciel espion…
Une menace, dans le contexte de la sécurité informatique, se réfère à tout ce qui a le potentiel de causer de graves dommages à un système informatique. Une menace est quelque chose qui peut ou non se produire, mais qui peut causer de graves dommages.
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique.
Qu'est-ce que la sécurité informatique ? La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information.
Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité.
Également appelés rançongiciels (contraction de rançon et de logiciel), il s'agit des virus les plus répandus actuellement. Les attaques se sont multipliées en 2020.
Une attaque en déni de service ou DDoS vise à rendre inaccessible un serveur afin de provoquer une panne ou un fonctionnement fortement dégradé du service.
Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.
Études et formations
Pour devenir hacker éthique, il faut posséder un bon niveau en informatique et plus précisément une spécialisation en cybersécurité. Une formation de niveau Bac +3 minimum est requise ou poursuivre jusqu'à Bac +5.
Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l'organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l'attaque sur le système cible.